본문 바로가기

[자격증] 정보보안기사/↘ 정보보안 실무41

[ 정보보안기사 / 정보보안산업기사 ] 로그 파일( 유닉스/리눅스 ) [ 정보보안기사 / 정보보안산업기사 ] 로그 파일( 유닉스/리눅스 ) 1. 로그 파일( 유닉스/리눅스 ) 1-1) utmp 로그파일 : 현재 로그인한 사용자들의 상태정보를 담고 있는 로그파일 유닉스 : utmp(x) 리눅스 : utmp 명령어 : w , who , finger 1-2) wtmp 로그파일 : 성공한 로그인/로그아웃 로그 파일 , 시스템 on/off 정보 로그 파일 유닉스 : wtmp(x) 리눅스 : wtmp 명령어 : last 로그인 로그아웃 성공한 모든 계정을 보여주며 reboot은 시스템 on/off 정보를 담고 있는 계정명이다. 1-3) lastlog 로그파일 : 가장 마지막에 성공한 로그인 기록 로그파일 유닉스 : lastlog 리눅스 : lastlog 명령어 : lastlog(리눅.. 2020. 6. 3.
[ 정보보안기사 / 정보보안산업기사 ] 공통평가기준(CC, Common Criteria) [ 정보보안기사 / 정보보안산업기사 ] 공통평가기준 (CC, Common Criteria) 1. 공통평가기준(CC, Common Criteria) IT 제품의 보안성을 평가하기 위한 국제기준(ISO 표준) 국가간 정보보호 평가기준을 단일화하기 위한 목적으로 TCSEC(미국)와 ITSEC(유럽) 등 여러 평가기준을 참고하여 개발 2. 공통평가기준(CC, Common Criteria) 요소 2-1) 국제상호인정협정(CCRA, Common Criteria Recognition Arrangement) 공통평가기준에 따른 평가와 인증 결과를 회원국간에 상호인정하는 협정 2-2) 보호프로파일(PP, Protection Profile) 보안 IT 제품이 갖춰야 할 보안 요구사항 2-3) 보안목표명세서(ST, Secu.. 2020. 6. 3.
[ 정보보안기사 / 정보보안산업기사 ] 정보보호 관련 법령 [ 정보보안기사 / 정보보안산업기사 ] 정보보호 관련 법령 1. 정보보호 관련 법령 정보호 관련 법령으로 KISA 홈페이지에서 확인 할 수 있다. www.kisa.or.kr/public/laws/laws1.jsp 법령현황 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원 www.kisa.or.kr 1-1 ) ICT 산업 진흥 관계법령 인터넷주소자원에 관한 법률 정보통신 진흥 및 융합 활성화 등에 관한 특별법 정보통신산업 진흥법 정보보호산업의 진흥에 관한 법률 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 1-2 ) 정보보호 관계법령 정보통신망 이용촉진 및 정보보호 등에 관한 법률 ( 약칭 : 정보통신망법 ) 정보통신기반 보호법 국가정보화 기본법 전자정부법 1-3 ) 개인정보보호 관계법령 개인정보 보.. 2020. 6. 3.
[정보보안기사 / 정보보안산업기사] ISMS-P [ 정보보안기사 / 정보보안산업기사 ] ISMS-P 1. ISMS-P "정보보호 및 개인정보보호 관리체계 인증" 으로 KISA가 정해놓은 인증기준에 적합하면 인증해주는 제도 KISA 자료실에서 관련 자료를 볼 수 있다. isms.kisa.or.kr/main/ispims/notice/ KISA 정보보호 및 개인정보보호관리체계 인증 isms.kisa.or.kr 2. 정보보호 및 개인정보보호 관리체계 인증에 관한 고시 상세한 내용은 KISA의 ISMS-P 자료실 참고 인증기준 가. 관리체계 수립 및 운영 1.1. 관리체계 기반 마련 1.2 위험관리 1.2.1 정보자산 식별 조직의 업무특성에 따라 정보자산 분류기준을 수립하여 관리체계 범위 내 모든 정보자산을 식별·분류하고, 중요도를 산정한 후 그 목록을 최신으.. 2020. 6. 3.
[정보보안기사 / 정보보안산업기사] PAM (장착형 인증형 모델) [ 정보보안기사 / 정보보안산업기사 ] PAM (장착형 인증형 모델) 1. PAM (장착형 인증형 모델) 리눅스에서 인증을 하기 위한 인증용 라이브러리 2. 계정 잠금 임계값 설정 (pam_tally2.so 모듈 사용) 무작위대입공격, 사전대입공격 같은 패스워드 크래킹을 방어하기 위해 패스워드 실패 시 계정을 잠그는 설정 2-1) 모듈 옵션 deny=숫자 : 패스워드 임계값 설정 unlock_time=숫자(초) : 설정 한 시간이 지나면 계정 잠금 해제 no_magic_root : root 계정은 잠금 설정을 적용 X reset : 접속 성공 시 실패 횟수 초기화 문제) 리눅스 계정 관리 모듈인 PAM의 계정 임계값 설정 옵션이다. 각 옵션에 대해 설명하시오. 1) deny=5 2) unlock_time.. 2020. 6. 3.
[정보보안기사 / 정보보안산업기사] 리눅스 보안 [ 정보보안기사 / 정보보안산업기사 ]리눅스 보안1. passwd 파일 (/etc/passwd) 리눅스의 사용자 정보파일 과거에는 패스워드를 passwd 파일에 보관하였지만 최근에는 shadow파일에 보관1-1) passwd 파일 구조 kali : 사용자 계정명 x : 사용자 패스워드 저장칸 x는 shadow 패스워드 파일을 사용한다는 뜻 1000 : UID (사용자ID) 1000 : GID (그룹ID) kali,,, : 사용자 정보 /home/kali : 홈 디렉터리 /bin/bash : 로그인 쉘2. shadow 파일 (/etc/shadow) 사용자의 패스워드 파일을 암호화하여 저장한 파일2-1) shadow 파일 구조 kali : 사용자계정명 $6 $buw/5D~ $bIPE89~ : 암호화 된 패스.. 2020. 6. 3.
[ 정보보안기사 / 정보보안산업기사 ] 접근통제 [ 정보보안기사 / 정보보안산업기사 ] 접근통제 1. 접근통제 사용자(주체)의 자원(객체)에 대한 접근통제 2. 접근통제 종류 2-1. MAC (강제적 접근통제) - 보안레벨별 자원(객체) 접근통제 2-2. DAC (임의적 접근통제) - 사용자나 사용자의 그룹별(id)로 자원(객체) 접근통제 2-3. RBAC(역할기반 접근통제) - 주체와 객체사이의 역할을 기반으로 접근통제 문제) 다음 접근통제 정책방법에 대해 답하시오 주체에 대한 권한으로 객체의 접근을 제한하는 방법을 ( A )라고하고 주체나 소속되어 있는 그룹에 권한으로 객체의 접근을 제한하는 방법을 ( B )라고하고 주체와 객체의 역할에 따라 접근 제한하는 방법을 ( C )라고한다. 답) A. MAC 강제적접근통제 B. DAC 임의적접근통제 C. .. 2020. 6. 2.
[정보보안기사 / 정보보안산업기사] 포트 스캐닝 (Port Scanning) 1. 포트 스캐닝 (Port Scanning) 포트의 open/close 여부를 확인하여 취약점을 분석하는 과정 주로, nmap 툴을 많이 사용 2. TCP Connect 스캔 ( Open 스캔, 열린스캔 ) 명령어 : -sT 열림 : SYN+ACK 닫힘 : RST+ACK 가장 정확한 결과가 나오지만 로그가 남기 때문에 공격자가 잘 사용하지 않는다. 3. TCP SYN 스캔 ( Half-Open 스캔, 반 열린 스캔) 명령어 : -sS 열림 : SYN+ACK 닫힘 : RST+ACK 비연결설정으로 로그를 남기지 않아 스텔스스캔 이라고 한다. 4. TCP FIN 스캔 명령어 : -sF 열림 : 응닶없음 닫힘 : RST+ACK TCP 헤더의 제어비트 중 SYN(연결요청) 제어비트 대신 FIN(연결종료) 비트를.. 2020. 6. 2.
[정보보안기사 / 정보보안산업기사 ] 웹 서버 보안 설정 파일 (httpd.conf) [ 정보보안기사 / 정보보안산업기사 ] 웹 서버 보안 설정파일 " httpd.conf " 1. httpd.conf 주요 옵션 Timeout 숫자 서버와 클라이언트 연결 후 아무런 응답 없을 시 연결을 끊는 시간을 초단위로 설정 MaxClients 숫자 동시 연결 가능 한 클라이언트 최대 개수 KeepAlive On/Off 현재 연결된 프로세스로 요청을 계속 처리 할지 다른 프로세스로 할지 결정 MaxKeepAliveRequest 숫자 KeepAlive 요청 작업 최대 개수 설정 KeepAliveTimeout 숫자 KeepAlive 유지시간을 초단위로 설정 Directoryindex 파일명 클라이언트가 웹 요청 URL을 파일명으로 지정하지않고 디렉터리명으로 지정하여 요청했을 경우 보여줄 파일명 ErrorL.. 2020. 6. 2.